Preguntas con etiqueta 'terminology'

3
respuestas

¿Cómo distingo claramente entre grupos de modelos formales e informales?

Actualmente estoy estudiando para el examen CISSP y me gustaría asegurarme de que estoy usando la terminología adecuada al referirme a los modelos. Estoy un poco confundido porque me encuentro con etiquetas genéricas y específicas; todos los cua...
hecha 18.05.2011 - 02:11
1
respuesta

¿Qué es la caza TTP?

¿Qué es la "caza de TTP" en términos de investigación de seguridad de red? Me encontré con este término, pero no sé qué es esto. Intenté buscarlo en Google, pero TTP parece representar muchas cosas diferentes, pero ninguna de ellas parecía es...
hecha 20.09.2016 - 16:44
2
respuestas

¿Cómo se relacionan los cifrados con los algoritmos criptográficos como DES o AES?

Parece que estoy teniendo un problema de terminología aquí. En criptografía, tenemos cifrados de flujo y cifrados de bloque. Entiendo su diferencia. También tenemos algoritmos criptográficos como AES (Rijndael). Mi punto de confusión es cómo...
hecha 04.11.2018 - 19:40
2
respuestas

¿La clave pública del servidor y la pública de Diffie Hellman son las mismas?

Estoy tratando de entender el funcionamiento de TLS . Entiendo que hay varias formas de generar el secreto maestro utilizado para cifrar los datos. Tales como DH (DHE efímero) y RSA. Entiendo que, cuando se utiliza RSA, la clave pre-maestra ge...
hecha 16.07.2018 - 13:12
1
respuesta

¿Qué son los algoritmos afirmados por el proveedor en FIPS 140-2?

FIPS 140-2 permite que los algoritmos aprobados por FIPS sean probados por CAVP o sean confirmados por el proveedor. ¿Qué implica aquí el "vendedor afirmado"? ¿Puedo decir que mi implementación de AES como proveedor lo confirmó y agregarla al ce...
hecha 21.11.2017 - 13:50
1
respuesta

¿Un rootkit no es un exploit?

Una vez me referí al rootkit bluepill de 2006 como un exploit. Me corrigieron y me dijeron que los rootkits no son exploits. ¿Es esto cierto? Pensé que un exploit incluía cualquier software que se utilizara para atacar un sistema. Wikipedia p...
hecha 23.07.2016 - 07:59
4
respuestas

diferencia entre necesidad de saber, privilegio mínimo y confidencial

Estoy estudiando para CISSP. ¿Es el menor privilegio, necesidad de saber y confidencialidad todo lo mismo? En mi libro dice que "a veces se hace referencia a la confidencialidad como el principio de privilegios mínimos" y también en el índice...
hecha 18.02.2016 - 05:12
2
respuestas

¿Cuál es el mensaje llamado que alguien envía para verificar una clave?

Supongamos que Alice quiere comprobar si Bob tiene un determinado par de llaves. Alice podría enviar algo de carga al azar a Bob y dejar que Bob firme esa carga con su clave privada. Alice ahora puede verificar si la firma coincide debido a la c...
hecha 14.12.2015 - 23:52
2
respuestas

Confianza vs Reputación

Hay muchos trabajos académicos que utilizan la confianza y la reputación de manera intercambiable. ¿Hay alguna definición clara y concreta para distinguir estos dos términos en diversos contextos? ¿Son estos límites claros entre ellos?     
hecha 10.11.2013 - 07:17
1
respuesta

¿Cuál es la diferencia entre un "firewall que reconoce la aplicación" y un "firewall de la aplicación web"?

Estoy estudiando para el CCSP y mi material de capacitación no es muy claro sobre la definición entre "firewall para aplicaciones" y "firewall para aplicaciones web". El material de capacitación dice:    Desde el principio, estos dispositi...
hecha 18.04.2018 - 17:04